Как настроить UFW для разрешения пересылки IP?

У меня на домашнем сервере установлены UFW, OpenVPN и Virtualbox. У меня есть сеть только для хоста для гостей моей виртуальной машины (vboxnet0), настроенная с диапазоном IP-адресов 10.0.1.0, и другой диапазон IP-адресов 10.0.0.0, настроенный на другом конце соединения OpenVPN.

Переадресация IP настроена на хосте, поэтому, когда UFW отключен, они могут общаться друг с другом без каких-либо проблем. Однако я хотел бы запустить UFW, так как этот хост будет доступен через Интернет, и мне нужен контроль доступа.

Как я могу настроить UFW, чтобы разрешить такой трафик?

я пробовал различные комбинации: ufw allow allow in|out on vboxnet0|tun0 безуспешно.

Мои правила UFW:

root@gimli:~# ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere
Anywhere                   ALLOW       10.0.0.0/16
Anywhere on vboxnet0       ALLOW       Anywhere
Anywhere on tun0           ALLOW       Anywhere

Anywhere                   ALLOW OUT   Anywhere on vboxnet0
Anywhere                   ALLOW OUT   Anywhere on tun0

Любая помощь будет принята с благодарностью.

13
задан 9 July 2012 в 04:51

25 ответов

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 25 July 2018 в 18:09

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 31 July 2018 в 10:44

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 31 July 2018 в 11:49

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 2 August 2018 в 00:23

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 4 August 2018 в 15:52

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 6 August 2018 в 00:30

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 7 August 2018 в 17:55

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 10 August 2018 в 06:45

Я понял это.

Отредактируйте /etc/default/ufw и установите DEFAULT_FORWARD_POLICY в ПРИНЯТЬ:

DEFAULT_FORWARD_POLICY="ACCEPT"
15
ответ дан 15 August 2018 в 18:39
  • 1
    Есть ли способ разрешить только ему перенаправлять определенные порты, не устанавливая его для ПРИНЯТЬ все? – Marcus Downing 24 July 2013 в 20:11
  • 2
    Я думаю, вам нужно перезагрузить UFW после редактирования файла: service ufw restart – Minh Danh 13 August 2017 в 10:51

, если вы установили DEFAULT_FORWARD_POLICY в ACCEPT в / etc / default / ufw, брандмауэр переадресует все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простых / out. Для пересылки вам нужно добавить правила iptables в /etc/ufw/before.rules, как здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединениям изнутри и другому, что позволяет пакетам из связанных и

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это не все, что требуется в вашем случае.

Лучшие приветствия

6
ответ дан 25 May 2018 в 08:51

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

0
ответ дан 25 July 2018 в 18:09

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 31 July 2018 в 10:44

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

0
ответ дан 31 July 2018 в 11:49

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 31 July 2018 в 11:49

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

0
ответ дан 2 August 2018 в 00:23

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

0
ответ дан 4 August 2018 в 15:52

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 4 August 2018 в 15:52

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

0
ответ дан 6 August 2018 в 00:30

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 6 August 2018 в 00:30

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

1
ответ дан 7 August 2018 в 17:55

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 7 August 2018 в 17:55

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

1
ответ дан 10 August 2018 в 06:45

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 10 August 2018 в 06:45

Эта команда ufw отлично сработала для меня: sudo ufw default allow FORWARD

Чтобы убедиться, что изменение применено: sudo service ufw restart

1
ответ дан 15 August 2018 в 18:39
  • 1
    Это дает «Неверный синтаксис». ошибка. Документы говорят, что «НАПРАВЛЕНИЕ - это одно из входящих, исходящих или маршрутизируемых». – ColinM 6 June 2018 в 18:50
  • 2
    @ColinM это работало для меня на Xubuntu 16.04.5 LTS – baptx 7 August 2018 в 13:37

если вы установите для DEFAULT_FORWARD_POLICY значение ACCEPT в / etc / default / ufw, брандмауэр будет пересылать все пакеты независимо от настроек пользовательского интерфейса.

Я думаю, что пользовательский интерфейс предназначен только для простого в фильтрация. Для пересылки вам необходимо добавить правила iptables в /etc/ufw/before.rules, например, здесь:

-A ufw-before-forward -i eth1 -p tcp -d 192.168.1.11 --dport 22 -j ACCEPT

У вас, вероятно, уже есть правило, которое позволяет соединения изнутри, и другое, которое позволяет пакетам связываться и установил tcp сессии обратно.

Я не специалист по iptables, мне потребовалось очень много времени, чтобы понять это (с ip6tables, но это должно быть похоже). Возможно, это еще не все, что нужно в вашем случае.

С наилучшими пожеланиями

6
ответ дан 15 August 2018 в 18:39

Другие вопросы по тегам:

Похожие вопросы: